基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对基于IRBAC 2000模型的跨域访问过程中所面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法.在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现了授权规则的快速匹配,解决了跨域访问过程中的动态性;同时边界策略执行点上条件和义务的执行起到边界防御和控制细粒度性的作用.
推荐文章
跨域访问控制与边界防御方法研究
访问控制
安全域
边界防御
身份认证
安全策略
基于信任度的跨域安全访问控制模型研究
跨域
信任度
敏感度
时间衰减
敏感属性
角色
一种基于策略的跨自主域访问控制模型研究
访问控制
策略
踌域访问控制
XACML
一种基于网格虚拟组织的跨域访问控制算法
网格安全
访问控制
虚拟组织
BAN逻辑
信任策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于UCON的跨域访问控制方法研究
来源期刊 上海电机学院学报 学科 工学
关键词 使用控制 跨域访问 动态性 细粒度
年,卷(期) 2010,(2) 所属期刊栏目 计算机技术
研究方向 页码范围 95-99
页数 分类号 TP393.08
字数 3424字 语种 中文
DOI 10.3969/j.issn.2095-0020.2010.02.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王福 公安部第三研究所信息网络安全公安部重点实验室 9 49 4.0 6.0
2 周家晶 上海交通大学软件学院 6 17 3.0 3.0
3 万爱霞 上海电机学院电子信息学院 7 20 3.0 4.0
5 刘欣 公安部第三研究所信息网络安全公安部重点实验室 5 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (33)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (2)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
使用控制
跨域访问
动态性
细粒度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
上海电机学院学报
双月刊
2095-0020
31-1996/Z
16开
上海市橄榄路1350号
1987
chi
出版文献量(篇)
1800
总下载数(次)
4
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
论文1v1指导